Handbuch zur Serverkonfiguration für ESXi - VMware
Handbuch zur Serverkonfiguration für ESXi - VMware Handbuch zur Serverkonfiguration für ESXi - VMware
Handbuch zur Serverkonfiguration für ESXi 174 VMware, Inc.
Empfehlungen für den Schutz von 14 Implementierungen Mehrere ESXi-Bereitstellungsszenarien können Ihnen helfen zu verstehen, wie Sie die Sicherheitsfunktionen in Ihrer eigenen Bereitstellung am besten verwenden. Szenarien verdeutlichen zudem grundlegende Sicherheitsempfehlungen, die Sie bei der Erstellung und Konfiguration von virtuellen Maschinen in Betracht ziehen sollten. Dieses Kapitel behandelt die folgenden Themen: n „Sicherheitsmaßnahmen für gängige ESXi-Implementierungen“, auf Seite 175 n „ESXi-Sperrmodus“, auf Seite 178 n „Empfehlungen für virtuelle Maschinen“, auf Seite 179 Sicherheitsmaßnahmen für gängige ESXi-Implementierungen Sie können Sicherheitsmaßnahmen für verschiedene Implementierungsarten vergleichen, um die Sicherheit Ihrer eigenen ESXi-Implementierung besser planen zu können. Die Komplexität von ESXi-Implementierungen kann je nach Größe Ihres Unternehmens, der gemeinsamen Nutzung von Daten und Ressourcen durch externe Parteien und der Verwendung eines oder mehrerer Datencenter usw. variieren. Zu den folgenden Implementierungen gehören Richtlinien für den Benutzerzugriff, die gemeinsame Nutzung von Ressourcen sowie Sicherheitsstufen. Implementierung für einen Kunden In einer Implementierung für einen Kunden befinden sich ESXi-Hosts in einem Unternehmen und einem einzelnen Datencenter und werden auch dort verwaltet. Hostressourcen werden nicht von externen Benutzern genutzt. Die Hosts werden von einem globalen Administrator verwaltet und auf mehreren virtuellen Maschinen ausgeführt. Die Bereitstellung für einen einzelnen Kunden lässt keine Kundenadministratoren zu und der Standortadministrator ist nur für die Verwaltung der verschiedenen virtuellen Maschinen verantwortlich. Das Unternehmen beschäftigt mehrere Systemadministratoren, die keine Konten auf dem Host haben und nicht auf ESXi-Tools wie vCenter Server oder Befehlszeilenshells für den Host zugreifen können. Diese Systemadministratoren haben über die VM-Konsole Zugriff auf die virtuellen Maschinen, sodass Sie Software installieren und andere Verwaltungsaufgaben in den virtuellen Maschinen durchführen können. Tabelle 14-1 zeigt, wie Sie die Komponenten gemeinsam nutzen und für den Host konfigurieren können. VMware, Inc. 175
- Seite 123 und 124: Raw-Gerätezuordnung 10 Die Raw-Ger
- Seite 125 und 126: Dateizugriffsberechtigungen Die Raw
- Seite 127 und 128: n Keine Snapshots im physischen Kom
- Seite 129 und 130: Abbildung 10-4. Beispiel einer Name
- Seite 131 und 132: Verwalten zugeordneter LUNs Mithilf
- Seite 133 und 134: Sicherheit VMware, Inc. 133
- Seite 135 und 136: Sicherheit für ESXi-Systeme 11 Bei
- Seite 137 und 138: Jede virtuelle Maschine ist von den
- Seite 139 und 140: Abbildung 11-4. Konfigurierte DMZ a
- Seite 141 und 142: Interne virtuelle Maschinen Kapitel
- Seite 143 und 144: Absichern einer ESXi-Konfiguration
- Seite 145 und 146: Netzwerke, die über vCenter Server
- Seite 147 und 148: Herstellen einer Verbindung mit der
- Seite 149 und 150: Tabelle 12-1. TCP- und UDP-Ports Po
- Seite 151 und 152: VLANs sind eine Netzwerkarchitektur
- Seite 153 und 154: Schutz durch virtuelle Switches in
- Seite 155 und 156: Bei der Erstellung stimmen die gelt
- Seite 157 und 158: Aktivieren von Challenge-Handshake
- Seite 159 und 160: Authentifizierung und 13 Benutzerve
- Seite 161 und 162: Die von vCenter Server geführte Be
- Seite 163 und 164: Sie können über eine direkte Verb
- Seite 165 und 166: Hinzufügen von Benutzern zur Tabel
- Seite 167 und 168: Verschlüsselungs- und Sicherheitsz
- Seite 169 und 170: Hochladen eines Zertifikats und Sch
- Seite 171 und 172: Deaktivieren Sie SSL nur dann, wenn
- Seite 173: 5 Über den Befehl vifs können Sie
- Seite 177 und 178: Tabelle 14-4. Gemeinsame Komponente
- Seite 179 und 180: Aktivieren des Sperrmodus über den
- Seite 181 und 182: Entfernung überflüssiger Hardware
- Seite 183 und 184: Verhindern, dass Gastbetriebssystem
- Seite 185 und 186: Vorgehensweise Kapitel 14 Empfehlun
- Seite 187 und 188: Hostprofile VMware, Inc. 187
- Seite 189 und 190: Verwalten von Hostprofilen 15 Die H
- Seite 191 und 192: Vorgehensweise 1 Klicken Sie in der
- Seite 193 und 194: Tabelle 15-1. Unterprofilkonfigurat
- Seite 195 und 196: Übernehmen von Profilen Um einen H
- Seite 197 und 198: Verwalten von Profilen über einen
- Seite 199 und 200: Index Symbole * neben dem Pfad 116
- Seite 201 und 202: Erstellen von Hostprofilen 190 Erwe
- Seite 203 und 204: Mounten von VMFS-Datenspeichern 108
- Seite 205 und 206: Switch, vNetwork 34 Switches benach
Empfehlungen <strong>für</strong> den Schutz von 14<br />
Implementierungen<br />
Mehrere <strong>ESXi</strong>-Bereitstellungsszenarien können Ihnen helfen zu verstehen, wie Sie die Sicherheitsfunktionen<br />
in Ihrer eigenen Bereitstellung am besten verwenden. Szenarien verdeutlichen zudem grundlegende Sicherheitsempfehlungen,<br />
die Sie bei der Erstellung und Konfiguration von virtuellen Maschinen in Betracht ziehen<br />
sollten.<br />
Dieses Kapitel behandelt die folgenden Themen:<br />
n „Sicherheitsmaßnahmen <strong>für</strong> gängige <strong>ESXi</strong>-Implementierungen“, auf Seite 175<br />
n „<strong>ESXi</strong>-Sperrmodus“, auf Seite 178<br />
n „Empfehlungen <strong>für</strong> virtuelle Maschinen“, auf Seite 179<br />
Sicherheitsmaßnahmen <strong>für</strong> gängige <strong>ESXi</strong>-Implementierungen<br />
Sie können Sicherheitsmaßnahmen <strong>für</strong> verschiedene Implementierungsarten vergleichen, um die Sicherheit<br />
Ihrer eigenen <strong>ESXi</strong>-Implementierung besser planen zu können.<br />
Die Komplexität von <strong>ESXi</strong>-Implementierungen kann je nach Größe Ihres Unternehmens, der gemeinsamen<br />
Nutzung von Daten und Ressourcen durch externe Parteien und der Verwendung eines oder mehrerer Datencenter<br />
usw. variieren. Zu den folgenden Implementierungen gehören Richtlinien <strong>für</strong> den Benutzerzugriff,<br />
die gemeinsame Nutzung von Ressourcen sowie Sicherheitsstufen.<br />
Implementierung <strong>für</strong> einen Kunden<br />
In einer Implementierung <strong>für</strong> einen Kunden befinden sich <strong>ESXi</strong>-Hosts in einem Unternehmen und einem einzelnen<br />
Datencenter und werden auch dort verwaltet. Hostressourcen werden nicht von externen Benutzern<br />
genutzt. Die Hosts werden von einem globalen Administrator verwaltet und auf mehreren virtuellen Maschinen<br />
ausgeführt.<br />
Die Bereitstellung <strong>für</strong> einen einzelnen Kunden lässt keine Kundenadministratoren zu und der Standortadministrator<br />
ist nur <strong>für</strong> die Verwaltung der verschiedenen virtuellen Maschinen verantwortlich. Das Unternehmen<br />
beschäftigt mehrere Systemadministratoren, die keine Konten auf dem Host haben und nicht auf <strong>ESXi</strong>-Tools<br />
wie vCenter Server oder Befehlszeilenshells <strong>für</strong> den Host zugreifen können. Diese Systemadministratoren<br />
haben über die VM-Konsole Zugriff auf die virtuellen Maschinen, sodass Sie Software installieren und andere<br />
Verwaltungsaufgaben in den virtuellen Maschinen durchführen können.<br />
Tabelle 14-1 zeigt, wie Sie die Komponenten gemeinsam nutzen und <strong>für</strong> den Host konfigurieren können.<br />
<strong>VMware</strong>, Inc. 175